Benutzersicherheit Flashcards
Was ist das Prinzip des minimalen Systems?
Auf einem Computer sollten nur Programme installiert werden, die dringend benötigt werden. Ports, die nicht genutzt werden, sollten gesperrt werden. Dies soll verhindern, dass auf einen Rechner eingedrungen werden kann
Welche Arten von Programmen gehören beispielsweise nicht auf einen Webserver?
- Grafische Benutzeroberflächen
- Programme zur Softwareentwicklung
- Treiber für nicht angeschlossene Hardware
Wie funktioniert ein Buffer-Overflow Angriff?
Eine eingelesene Zeichenkette ist größer als der vorgesehene Speicherbereich und kann damit Teile des Programms überschreiben. Hierdurch kann der Angreifer Zugang zur Kommandozeile erlangen
Wie kann man von Sicherheitslücken erfahren?
- Mailingliste von Herstellern
- cert.org
- cert.dfn.de
Warum sollte man sich selbst hacken?
Um Hackern zuvorzukommen und um systematisch (beispielsweise mit nmap oder openVAS Schwachstellen zu finden)
Wie arbeiten Integritätstest-Programme?
Erstellen Schnappschuss des Systems - beispielweise eine kryptografische Prüfsumme für jede Datei. Diese werden regelmäßig verglichen.
Wo kann man erkennen, ob Angriffe auf ein System versucht werden?
In den Protokoll- und Logdateien nach Auffälligkeiten suchen
Wie sollten vertrauliche Daten auf Webservern gespeichert werden?
Nicht unterhalb der Webwurzel (um nicht durch einen http-Request abrufbar zu sein)
Wie können durch einen HTTP-Request Daten angegriffen werden, die nicht unter der Webwurzel liegen?
Durch Verweise von anderen Bäumen. Der Webserver sollte entsprechend so konfiguriert werden, dass symbolische Links nicht verfolgt werden.
Wie sollte man Daten auf seinem Webserver ändern?
Wenn möglich, direktes Modem nutzen. Falls nicht möglich, über das Internet SSH-Verschlüsselt. Programm scp (secure copy) nutzen und Authentisierung durch RSA-Schlüsselpaar
Welche Regeln sollte ein Administrator eines Webservers einhalten?
- Minimales System
- Richtige Konfiguration (nicht genutzte Ports schließen)
- Regelmäßige Softwareupdates
- Selbst hacken
- Integritätstest
- Log-Dateien kontrollieren
- Regelmäßige Back-Ups
- Keine vertraulichen Daten im Web-Bereich
- Sicherer Administratorzugang mit SSH
Wie heißt der HTTP-Server von Microsoft?
Internet Information Server (IIS)
Was muss man beim Konfigurieren eines IIS beachten?
- IIS muss als Rolle bei der Installation ausgewählt werden
- Bei Installation die Dokumentation beachten
- Zertifikat installieren, falls TLS-verschlüsselt werden soll
- Patch Day am zweiten Dienstag im Monat
Was sollte man vor der Installation eines UNIX-Servers festlegen?
Richtige Aufteilung der Festplatte
- Trennen von System- und Benutzerverzeichnissen
- Trennen von variablen und temporären Verzeichnissen
- Trennen von schreibbaren und nicht schreibbaren Verzeichnissen
Was macht ein Logical Volume Manager?
Erlaubt bei Unix das Anlegen von mehr als vier Partitionen und flexible Veränderung dieser
Wie funktioniert das init-Konzept?
Konfigurationsdatei wird eingelesen (inittab), eine Reihe von Prozessen wird gestartet (init.d). Weitere Dienste werden nacheinander gestartet. inetd (verbesserte Version: xinetd) entscheidet bei ankommenden IP-Paket an einen Port, welches Programm zuständig ist und startet dieses gegebenenfalls.
Was unterscheidet systemd von init?
Dienste werden parallel gestartet
Sockets (Schnittstellen zwischen Prozessen) können effektiver verwaltet werden
Wie kann man unter Linux einen Webserver neustarten?
- alten Prozess beenden (kill)
- Prozess neustarten (restart)
- Dienst neustarten (restart) bei systemd
Warum sollten Benutzer und Benutzergruppen, denen der Webserver gehört, keine Zugriffsrechte auf Dateien außerhalb haben?
Falls ein Angreifer den Webserverprozess abstürzt oder Shell starten kann, kann er keinen weiteren Schaden anrichten.